Diese Seite wurde exportiert von Free Exams Dumps Materials [ http://exams.dumpsmaterials.com ]
Exportdatum: Thu Dec 5 2:20:59 2024 / +0000 GMT

Erhalten Sie sofortigen Zugang zu AZ-500 Praxis Prüfungsfragen [Q196-Q218]




Erhalten Sie sofortigen Zugang zu den AZ-500 Praxis-Prüfungsfragen

Zuverlässige Studie Materialien & Testing Engine für AZ-500 Prüfung Erfolg!


Die Kandidaten für Microsoft AZ-500 werden in vier verschiedenen Bereichen geprüft. Sie sollten jede Komponente der Themen verstehen, bevor sie die Prüfung ablegen. Die Schwerpunkte dieser Bereiche sind wie folgt:

  • Sicherung von Daten und Anwendungen: 20-25%

    Dieses Thema der Microsoft AZ-500-Prüfung misst die Fähigkeit der Kandidaten, die Sicherheit für die Speicherung zu konfigurieren, was die Konfiguration der Zugriffskontrolle und der Schlüsselverwaltung für Speicherkonten, die Konfiguration der Azure AD-Authentifizierung für Azure Storage und die Azure AD Domain Services-Authentifizierung für verschiedene Azure-Dateien umfasst. Außerdem werden die Fähigkeiten der Lernenden im Zusammenhang mit der Konfiguration der Sicherheit für verschiedene Datenbanken und der Konfiguration und Verwaltung von Key Vault bewertet.

  • Implementierung von Plattformschutz: 15-20%

    Dieser Abschnitt verlangt, dass die Prüflinge Kompetenzen in der Anwendung fortgeschrittener Netzwerksicherheit entwickeln, was die Sicherung der Konnektivität virtueller Netzwerke, die Konfiguration von NSG und ASGs, Web Application Firewall, Azure Front Door Service, Firewall auf Speicherkonten und die Implementierung von DDoS-Schutz und Service-Endpunkten umfasst. Außerdem werden ihre Fähigkeiten bei der Konfiguration erweiterter Sicherheit für das Computing gemessen.

  • Verwaltung von Sicherheitsoperationen: 25-30%

    Hier müssen die Prüfungsteilnehmer ihr Wissen und ihre Fähigkeiten bei der Überwachung der Sicherheit mit Azure Monitor entwickeln. Dies umfasst das Erstellen und Anpassen von Warnungen, die Überwachung von Sicherheitsprotokollen mit Azure Monitor und die Konfiguration von Diagnoseprotokollen und Protokollspeicherung. Die Teilnehmer müssen außerdem über Kompetenzen in der Überwachung der Sicherheit mit Azure Security Center, der Konfiguration von Sicherheitsrichtlinien und der Überwachung der Sicherheit mit Azure Sentinel verfügen.

  • Verwaltung von Identität und Zugang: 30-35%

    In diesem Themenbereich werden die Fähigkeiten bei der Verwaltung von Azure AD-Identitäten gemessen, einschließlich der Konfiguration und Verwaltung der Sicherheit für Dienstprinzipale, Azure AD-Verzeichnisgruppen, Azure AD-Benutzer, Passwortrückschreibung und Authentifizierungsmethoden. Außerdem wird die Kompetenz bei der Konfiguration des sicheren Zugriffs durch die Verwendung von Azure Active Directory, der Verwaltung des Anwendungszugriffs und der Verwaltung der Zugriffskontrolle bewertet.

 

Q196. Sie haben einen Azure Active Directory (Azure AD)-Tenant namens contoso.com, der die in der folgenden Tabelle aufgeführten Benutzer enthält.

Azure AD Privileged Identity Management (PIM) ist für den Mandanten aktiviert.
In PIM hat die Rolle Passwort-Administrator die folgenden Einstellungen:
* Maximale Aktivierungsdauer (Stunden): 2
* E-Mail-Benachrichtigung an Administratoren über die Aktivierung: Deaktivieren Sie
* Bei der Aktivierung muss eine Ticketnummer für Vorfälle/Anfragen angegeben werden: Deaktivieren
* Erfordert Azure Multi-Faktor-Authentifizierung für die Aktivierung: Aktivieren Sie
* Für die Aktivierung dieser Rolle ist eine Genehmigung erforderlich: Aktivieren
* Ausgewählter Genehmiger: Gruppe1
Sie weisen Benutzern die Rolle des Passwort-Administrators zu, wie in der folgenden Tabelle dargestellt.

Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q197. Sie müssen Microsoft Antimalware einsetzen, um die Schutzanforderungen der Plattform zu erfüllen.
Was sollten Sie tun? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q198. Welche virtuellen Netzwerke in Sub1 kann User2 in ihrem aktuellen Zustand ändern und löschen? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q199. Sie haben einen Azure Active Directory (Azure AD) Tenant, der die in der folgenden Tabelle aufgeführten Benutzer enthält.

Der Mieter enthält die in der folgenden Tabelle aufgeführten Orte.

Sie erstellen die Richtlinien für den bedingten Zugriff für eine Cloud-App namens App1 wie in der folgenden Tabelle dargestellt.

Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q200. Ihr Unternehmen verfügt über ein Azure-Abonnement namens Abonnement1, das die in der folgenden Tabelle aufgeführten Benutzer enthält.

Das Unternehmen wird an einen neuen Eigentümer verkauft.
Das Unternehmen muss das Eigentum an Abonnement1 übertragen.
Welcher Benutzer kann das Eigentum übertragen und welches Tool sollte der Benutzer verwenden? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q201. Sie erstellen ein neues Azure-Abonnement, das mit einem neuen Azure Active Directory (Azure AD) Tenant verbunden ist.
Sie erstellen eine aktive Richtlinie für bedingten Zugriff namens Portalrichtlinie. Die Portalrichtlinie wird für den Zugriff auf die Microsoft Azure Management Cloud-App verwendet.
Die Einstellungen der Bedingungen für die Portalrichtlinie werden wie in der Abbildung Bedingungen gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Bedingungen.)

Die Berechtigungseinstellungen für die Portalrichtlinie werden wie in der Abbildung "Berechtigung" gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Gewährung.)

Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q202. Sie planen, Azure Log Analytics zu verwenden, um Protokolle von 200 Servern zu sammeln, auf denen Windows Server 2016 läuft.
Sie müssen die Bereitstellung des Microsoft Monitoring Agent auf allen Servern mit Hilfe einer Azure Resource Manager-Vorlage automatisieren.
Wie sollten Sie die Vorlage ausfüllen? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q203. Sie planen die Konfiguration von Azure Disk Encryption für VM4. Welchen Schlüsseltresor können Sie zum Speichern des Verschlüsselungsschlüssels verwenden?

 
 
 

Q204. Sie evaluieren die Sicherheit der Netzwerkkommunikation zwischen den virtuellen Maschinen in Sub2.
Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q205. Sie haben Azure Resource Manager-Vorlagen, die Sie für die Bereitstellung von virtuellen Azure-Maschinen verwenden.
Sie müssen nicht genutzte Windows-Funktionen automatisch deaktivieren, wenn die Instanzen der virtuellen Maschinen bereitgestellt werden.
Was sollten Sie verwenden?

 
 
 
 

Q206. Sie haben ein Azure-Abonnement, das die in der folgenden Tabelle aufgeführten Speicherkonten enthält.

Sie müssen den Berechtigungszugang konfigurieren.
Welche Berechtigungsarten können Sie für jedes Speicherkonto verwenden? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q207. Sie haben ein Azure-Abonnement, das ein virtuelles Netzwerk enthält. Das virtuelle Netzwerk enthält die in der folgenden Tabelle aufgeführten Subnetze.

Das Abonnement enthält die in der folgenden Tabelle aufgeführten virtuellen Maschinen.

Sie aktivieren den Just-in-Time-Zugriff (JIT) auf VMs für alle virtuellen Maschinen.
Sie müssen feststellen, welche virtuellen Maschinen durch JIT geschützt sind.
Welche virtuellen Maschinen sollten Sie identifizieren?

 
 
 
 

Q208. Sie haben einen Azure Active Directory (Azure AD) Tenant, der die in der folgenden Tabelle aufgeführten Ressourcen enthält.

Benutzer2 ist der Eigentümer von Gruppe2.
Die Benutzer- und Gruppeneinstellungen für App1 werden wie in der folgenden Abbildung gezeigt konfiguriert.

Sie aktivieren den Self-Service-Anwendungszugriff für App1, wie in der folgenden Abbildung gezeigt.

Benutzer3 ist so konfiguriert, dass er den Zugriff auf Appl.
Sie müssen die Eigentümer von Gruppe2 und die Benutzer von Appl.
Was sollten Sie identifizieren? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q209. Sie konfigurieren den Just-in-Time (JIT)-VM-Zugriff auf eine Reihe von virtuellen Azure-Maschinen.
Sie müssen den Benutzern PowerShell-Zugriff auf die virtuelle Maschine gewähren, indem Sie JIT-VM-Zugriff verwenden.
Was sollten Sie konfigurieren? Wählen Sie zur Beantwortung die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q210. Sie müssen die geplanten Änderungen für OU2 und User1 durchführen.
Welche Werkzeuge sollten Sie verwenden? Ziehen Sie zur Beantwortung die entsprechenden Werkzeuge auf die richtigen Ressourcen. Jedes Werkzeug kann einmal, mehrmals oder gar nicht verwendet werden. Möglicherweise müssen Sie die Trennleiste zwischen den Fenstern ziehen oder scrollen, um den Inhalt anzuzeigen.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q211. Sie erstellen ein Azure-Abonnement.
Sie müssen sicherstellen, dass Sie Azure Active Directory (Azure AD) Privileged Identity Management (PIM) verwenden können, um Azure AD-Rollen zu sichern.
Welche drei Aktionen sollten Sie nacheinander durchführen? Um zu antworten, verschieben Sie die entsprechenden Aktionen aus der Liste der Aktionen in den Antwortbereich und ordnen Sie sie in der richtigen Reihenfolge an.

Q212. Sie haben ein Azure-Abonnement namens Subcription1, das die in der folgenden Tabelle aufgeführten Ressourcen enthält.

Sie haben ein Azure-Abonnement mit dem Namen Subcription2, das die folgenden Ressourcen enthält:
Ein Azure Sentinel-Arbeitsbereich
Eine Azure Event Grid-Instanz
Sie müssen die CEF-Nachrichten von den NVAs in Azure Sentinel aufnehmen.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q213. Sie haben einen Azure Active Directory (Azure AD)-Tenant und eine Stammverwaltungsgruppe.
Sie erstellen 10 Azure-Abonnements und fügen die Abonnements der Stammverwaltungsgruppe hinzu.
Sie müssen eine Azure Blueprints-Definition erstellen, die in der Stammverwaltungsgruppe gespeichert wird.
Was sollten Sie zuerst tun?

 
 
 
 

Q214. Sie haben 20 Azure-Abonnements und eine Sicherheitsgruppe namens Group1. Die Abonnements sind Kinder der Stammverwaltungsgruppe.
Jedes Abonnement enthält eine Ressourcengruppe namens RG1.
Sie müssen sicherstellen, dass RG1 für jedes Abonnement die folgenden Anforderungen erfüllt:
Den Mitgliedern der Gruppe1 wird die Rolle des Eigentümers zugewiesen.
Die Änderung von Berechtigungen für RG1 wird verhindert.
Was sollten Sie tun? Um zu antworten, wählen Sie die entsprechenden Optionen im Antwortbereich aus.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q215. Sie evaluieren die Sicherheit von VM1, VM2 und VM3 in Sub2.
Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q216. Ihr Unternehmen hat zwei Niederlassungen in Seattle und New York. Jedes Büro ist über ein NAT-Gerät mit dem Internet verbunden. Die Büros verwenden die in der folgenden Tabelle aufgeführten IP-Adressen.

Das Unternehmen hat ein Azure Active Directory (Azure AD)-Tenant mit dem Namen contoso.com. Das Tenant enthält die in der folgenden Tabelle aufgeführten Benutzer.

Die Einstellungen des MFA-Dienstes werden wie in der Abbildung gezeigt konfiguriert. (Klicken Sie auf die Registerkarte Exponat.)

Wählen Sie für jede der folgenden Aussagen Ja, wenn die Aussage wahr ist. Andernfalls wählen Sie Nein.
HINWEIS: Jede richtige Auswahl ist einen Punkt wert.

Q217. Sie müssen SQLDB1 so konfigurieren, dass es den Daten- und Anwendungsanforderungen entspricht.
Welche drei Maßnahmen sollten Sie in der richtigen Reihenfolge durchführen? Um zu antworten, verschieben Sie die entsprechenden Maßnahmen aus der Liste der Maßnahmen in den Antwortbereich und ordnen Sie sie in der richtigen Reihenfolge an.